นักวิจัยเผยช่องโหว่ "Thunderclap" บน Thunderbolt เปิดทางให้สิทธิเข้าถึงเครื่องในระดับสูง

หัวข้อกระทู้ ใน 'เทคโนโลยี' เริ่มโพสต์โดย iPokz, 28 กุมภาพันธ์ 2019.

  1. iPokz

    iPokz ~" iPokz "~ Staff Member

    นักวิจัยกลุ่มหนึ่ง นำโดย Theo Markettos นักวิจัยด้วยความปลอดภัยคอมพิวเตอร์จากมหาวิทยาลัยเคมบริดจ์ ประกาศเปิดเผยช่องโหว่ความปลอดภัย "Thunderclap" ที่งานประชุมวิชาการระบบความปลอดภัยของเครือข่ายและการประมวลผลแบบกระจายตัว (Network and Distributed Systems Security Symposium) ที่เมือง San Diego มลรัฐแคลิฟอร์เนีย อย่างเป็นทางการ

    ช่องโหว่ดังกล่าว (จากนี้จะเรียกว่า Thunderclap) เป็นช่องโหว่ที่มาพร้อมกับมาตรฐาน Thunderbolt และในทางทฤษฏีไม่จำกัดเฉพาะ Thunderbolt 3 ที่ใช้ช่องต่อ USB-C เท่านั้น แต่รวมไปถึงที่ใช้กับ DisplayPort ด้วย (ยังเป็นทฤษฎีอยู่) โดยเกิดขึ้นเพราะการออกแบบมาตรฐานที่อนุญาตและให้สิทธิการเข้าถึงหน่วยความจำโดยตรง (DMA: direct-memory access) กับอุปกรณ์ที่เชื่อมต่อตามมาตรฐาน Thunderbolt ทำให้โจมตีได้โดยตรง ผู้ประสงค์ร้ายสามารถรันคำสั่งได้เพียงแค่เสียบอุปกรณ์เท่านั้น ซึ่งจะได้สิทธิการเข้าถึงคอมพิวเตอร์และอุปกรณ์เชื่อมต่ออื่นๆ ในระดับสูงเทียบเท่ากับระบบปฎิบัติการ

    ข่าวดีก็คือ ผู้ประสงค์ร้ายจำเป็นต้องเข้าถึงเครื่องได้เท่านั้น (physical access) และ Thunderclap ถูกค้นพบมาตั้งแต่ปี 2016 ทีมงานได้แจ้งให้บริษัทที่เกี่ยวข้องทราบ ตามมาด้วยการออกตัวแก้ไขมาแล้วในระดับของระบบปฎิบัติการ macOS 10.12.4 และ Windows 10 Build 1803 เป็นต้นมา ซึ่งหากทำการอัพเดตมาต่อเนื่อง ก็จะปลอดภัยจากช่องโหว่ครับ

    หนึ่งในมาตรการป้องกันตัวเองที่ดีที่สุด คือการไม่เสียบเชื่อมต่ออุปกรณ์ที่ไม่น่าเชื่อถือเข้ากับคอมพิวเตอร์ของท่านครับ

    ที่มา - Light Blue Touchpaper และ Thunderclap.io ผ่าน The Verge

    [​IMG]

    Topics: ThunderboltSecurity
     

แบ่งปันหน้านี้